Logo Studenta
¡Este material tiene más páginas!

Vista previa del material en texto

f ESCUELA POLITÉCNICA NACIONAL
ESCUELA DE INGENIERÍA
DISEÑO DE UNA RED INALÁMBRICA CON TECNOLOGÍA
SPREAD SPECTRUM ENTRE POZOS PETROLEROS Y
LA CENTRAL DE OPERACIONES PARA EL DESEMPEÑO DE UN
SISTEMA MÓVIL DE ADMINISTRACIÓN CON TERMINALES
POCKET PC
PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN
f
ELECTRÓNICA Y TELECOMUNICACIONES
JOFRE ENRIQUE GUEVARA ARMIJOS
JONATHAN MAURICIO V1LLACÍS NAVAS
DIRECTOR: ING. TARQUINO SÁNCHEZ ALMEIDA
Quito, Noviembre 2004
DECLARACIÓN
Nosotros, Jofre Enrique Guevara Armijos y Jonathan Mauricio Viifacís Navas,
declaramos que el trabajo descrito es de nuestra autoría; que no ha sido
previamente presentado para ningún grado o calificación profesional; y, que
hemos consultado las referencias bibliográficas que se incluyen en este
documento.
A través de la presente declaración cedemos nuestros derechos de propiedad
intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional,
según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por
la normatividad institucional vigente.
Sr. Jofre Guevara Armijos §r. Jonalnan Villacís Navas
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Jofre Enrique Guevara
Armijos y Jonathan Mauricio Villacís Navas, bajo mi supervisión.
— JIng. Tarquino S,anehe"z Almeida
DIRECTOR DEL PROYECTO
AGRADECIMIENTOS
Deseo agradecer de manera profunda a todas las
personas, familiares y amigos que han estado a mi tado en las
diferentes etapas durante el proceso de mi educación,
respaldándome en todo momento para seguir adelante y
poder culminar con éxito esta importante meta.
Un agradecimiento especial al Ing. Tarquino Sánchez
por el soporte brindado, al Ing. Miguel Jaramillo y Costica
Amaricai, Superintendentes de Geopetsa por la atención
brindada y a María Fernanda Rodríguez por su permanente
apoyo durante todo el desarrollo del proyecto.
Jofre Enrique Guevara Armijos
f
t
DEDICATORIA
Este trabajo está dedicado a mi madre, Juana Judith
Armijos Ordóñez, por su inquebrantable respaldo en el
permanente proceso mi formación profesional, a la memoria
de mi padre, Jorge Aníbal Guevara Bonilla, por la inspiración y
los buenos ejemplos inculcados, A mis hermanos; Jorge,
Hugo y Anita que depositaron toda su confianza y ayuda para
culminar con éxito esta importante meta y a mi compañera
incondicional María Fernanda.
t
Jofre Enrique Guevara Armijos
AGRADECIMIENTOS
Agradezco de manera especial a mis padres, por su
respaldo a lo largo de todas las etapas de mi vida estudiantil,
a mi esposa por su apoyo incondicional en los últimos niveles
de mi carrera, a mis hermanos quienes siempre estuvieron
prestos a ayudarme cuando lo necesité, a mi familia, y a todas
las personas que estuvieron a mi lado y contribuyeron en la
consecución de esta meta.
Deseo agradecer también al Ing. Tarquino Sánchez por
su soporte brindado, y al Ing. Radu Mihail y al personal de
Geopetsa S.A. por su gran ayuda en la realización de este
Proyecto.
Jonathan Mauricio Villacís Navas
DEDICATORIA
A mis padres, copartícipes en todas las metas que he
alcanzado en mi vida y a mi hijo, ya que su presencia es la
mejor inspiración para el inquebrantable deseo de superación
personal.
Jonathan Mauricio Villacís Navas
RESUMEN
El presente Proyecto ha sido realizado con la finalidad de demostrar la
aplícabilidad de las comunicaciones inalámbricas en el ambiente de trabajo de
pozos petroleros a través de terminales móviles que brinden a los usuarios fácil
acceso a información propia de Geopetsa SA, empresa prestadora de servicios
petroleros, a través de la implementación de un sistema de administración de
procesos referentes a la operación en los campos de explotación.
Puesto que Geopetsa SA trabaja en diferentes pozos en los alrededores de
Francisco de Orellana, la información se centralizó en el Campamento Base o
Central de Operaciones de la organización en un servidor de base de datos y
aplicaciones, desde donde se transmite los datos mediante enlaces inalámbricos
hasta los lugares donde se encuentren trabajando el personal de la empresa y
hacia cada una de los terminales móviles.
Para este efecto se realizó en primer lugar una investigación de los estándares y
protocolos de comunicaciones móviles, de la que se eligió trabajar con el estándar
IEEE 802.11 b. Después de haber constatado las características geográficas y
ambientales del sitio, se procedió con el diseño de la red inalámbrica y la
demostración de la factibilidad para cada uno de sus enlaces de manera forma!.
Continuando con el desarrollo de la base de datos, la aplicación en el servidor, la
aplicación en los computadores de escritorio y en los terminales móviles,
concluyendo así la fase de diseño del Proyecto.
Como verificación de lo diseñado se realizó una serie de pruebas tanto de los
enlaces inalámbricos como del sistema desarrollado en ambientes muy similares
a los reales con resultados muy aceptables, finalizando con un estudio de
evaluación financiera que tiene como objetivo determinar la viabilidad de la
adquisición del Proyecto por parte de Geopetsa SA.
f
ÍNDICE
CAPITULO I ANÁLISIS TÉCNICO , 1
1.1. INTRODUCCIÓN.... 1
1.1.1. FUTURO DÉLAS COMUNICACIONES INALÁMBRICAS. 2
1.1.2. TERMINALES MÓVILES 3
1.7.3. PROBLEMA PROPUESTO DE COMUNICACIÓN DE DATOS DE GEOPETSA
S.A. 4
1.1 A. PLANTEAMIENTO DE LA SOLUCIÓN 4
1.2. ESTÁNDARES INALÁMBRICOS........ „ , 5
1.2.1. ORGANIZACIONES RELACIONADAS AL ESTUDIO Y DESARROLLO DE
TECNOLOGÍAS INALÁMBRICAS 5
1.2.2. ESTÁNDAR IEEE 802.11 (REVISIÓN DE 1999) 6
1.2.3. ESTÁNDAR IEEE 802.11a 37
12.4. ESTÁNDAR IEEE 802.11b 42
12.5. ESTÁNDAR ÍEEE 802.11d 47
12.6. ESTÁNDAR IEEE 802.11 e... 49
1.2.7. ESTÁNDAR IEEE 802.11f.,. 49
1.2.8. ESTÁNDAR IEEE 802.11g 50
1.2.9. ESTÁNDAR IEEE 802.11h.. 50
12.7a IEEE802.11L. 51
1.2.11. ESTÁNDAR IEEE 802.11j 53
12.72. ESTÁNDAR IEEE 802.15.1 (BLUETOOTH) 54
12.73. HIPERLAN.............. 56
12.74. HOMERFSWAP , 58
7.2.75. COMPARACIÓN DE ESTÁNDARES Y ELECCIÓN DE 802.11b 59
1.3. PROTOCOLOS PARA COMUNICACIONES MÓVILES........ .60
13.7. DCF (Función de Coordinación Distribuida) 67
7.3.2. PRIVACIDAD EQUIVALENTE A LA CABLEADA (WEP-WIRED EQUIVALENT
PRIVACY) 66
1.4. ANÁLISISTÉCNICO DEL LUGAR DONDE SE IMPLEMENTARf/H EL SISTEMA 67
7.4.1 ANÁLISIS GEOGRÁFICO 67
14.2. ANÁLISIS DE CONDICIONES AMBIENTALES 69
14.3. ANÁLISIS TOPOGRÁFICO 69
CAPITULO II DISEÑO DE LA RED 71
fr 2.1. POZOS PETROLEROS EN PERFORACIÓN 71
2.1.1. ESTRUCTURA, EXPLORACIÓN Y PERFORACIÓN DE LOS POZOS
PETROLEROS 72
2.2. INVESTIGACIÓN DE EQUIPOS DE COMUNICACIÓN INALÁMBRICA (Wl Fl)
DISPONIBLES EN EL MERCADO 77
2.2.7. TERMINALES MÓVILES 77
2.2.2. PUNTOS DE ACCESO (AP)..... 81
2.2.3. ANTENAS 82
2.3. SELECCIÓN DE EQUIPOS 84
2.3.7. TERMINALES SELECCIONADOS....... 84
2.3.2. PUNTOS DE ACCESO ELEGIDOS 85
2.3.3. ANTENAS SELECCIONADAS 86
^ 2.4. DISEÑO DE LA RED DE ÁREA LOCAL INALÁMBRICA 86
2.4,7. REQUERIMIENTOS Y EXPECTATIVAS DE GEOPETSA S.A. FRENTE A LA
RED DE COMUNICACIÓN. , 86
2.4.2. ANÁLISIS DE LOS REQUERIMIENTOS 87
2.4.3. DISEÑO DE CAPA FÍSICA 88
2.4.4. DISEÑO DE CAPA DE ENLACE DE DATOS 93
2.4.5. DISEÑO DE CAPA DE RED 95
2.4.6. DOCUMENTACIÓN DE LA IMPLEMENTACIÓN FÍSICA Y LÓGICA 96
2.5. INTERCONEXIÓN DE LOS POZOS PETROLEROS Y EL CAMPAMENTO BASE 99
2.5.1 DISEÑO DE UN RADIOENLACE 707
2.5.2. DIMENSIONAMIENTO DEL RADIOENLACE REPETIDOR 7 - ESTACIÓN
CENTRAL CAMPO COCA 702
2.5.3. DIMENSIONAMIENTO RADIOENLACE CAMPAMENTO BASE-REPETIDOR 7..773
^ 2.5.4. DIMENSIONAMIENTO RADIOENLACE REPETIDOR 1 - REPETIDOR 2 720
2.5.5. DIMENSIONAMIENTO RADIOENLACE REPETIDOR 2 - ESTACIÓN CENTRAL
CAMPO SACHA 726
2.5.6. DIMENSIONAMIENTO DE RADIOENLACE ENTRE NODOS LOCALES. ....737
3. CAPÍTULO III DESARROLLO DE LA APLICACIÓN 147
3.1. REQUERIMIENTOS ADMINISTRATIVOS DE GEOPETSA.. 147
3.7.7. ORGANIZACIÓN DE LA EMPRESA 747
3.7.2. NECESIDADES DE RECURSOS ADMINISTRATIVOS DE GEOPETSA 753
3.2. SOLUCIÓN ALTERNATIVA PARA LOS REQUERIMIENTOS DE COMUNICACIÓNDE GEOPETSA UTILIZANDO UN SISTEMA INFORMÁTICO 155
3.3. INVESTIGACIÓN DE HERRAMIENTAS DE PROGRAMACIÓN..... .......169
3.3.7. CARACTERÍSTICAS DE LA PROGRAMACIÓN 769
*
3.3.2. HERRAMIENTAS DE PROGRAMACIÓN PARA COMPUTADORES DE
ESCRITORIO , , 777
3.3.3. HERRAMIENTAS DE PROGRAMACIÓN PARA TERMINALES MÓVILES .774
3.4. DISEÑO DE UNA BASE DE DATOS PARA EL SISTEMA IFORMÁTICO DE
ADMINISTRACIÓN DE POZOS PETROLEROS 177
3.4.1 FASES DEL DISEÑO DE LA BASE DE DATOS 778
3.4.2. FASE DE DISEÑO DEL MODELO CONCEPTUAL DE LA BASE DE DATOS 779
3.4.3. FASE DE ELECCIÓN DEL SISTEMA DE GESTIÓN DE BASES DE DATOS 789
3.4.4. FASE DE TRANSFORMACIÓN AL MODELO LÓGICO DE LA BASE DE DATOS. 190
3.4.5. FASE DE DISEÑO DEL MODELO FÍSICO DE LA BASE DE DATOS 797
3.4.6. FASE DE PRUEBAS Y MANTENIMIENTO DEL SISTEMA....... 792
3.4.7. FASE DE IMPLEMENTACIÓN DEL SISTEMA DE BASE DE DATOS 793
3.4.8. VENTAJAS E INCONVENIENTES DE LOS SISTEMAS DE BASES DE DATOS...193
3.5. APLICACIÓN DE LAS ESTACIONES FIJAS Y MÓVILES............. .,..194
3.5.7. EJEMPLO DE LA APLICACIÓN EN ESTACIONES FIJAS 794
3.5.2. EJEMPLO DE LA APLICACIÓN EN ESTACIONES MÓVILES 796
4. CAPÍTULO IV PRUEBAS EXPERIMENTALES... 198
4.1. CONFIGURACIONES POSIBLES DEL PUNTO DE ACCESO , 198
4.7.7. COMO PUNTO DE ACCESO 799
4.7.2. COMO CLIENTE INALÁMBRICO. 200
4.7.3. COMO PUENTE INALÁMBRICO 207
4.7.4. REPETIDOR ., 207
4.2. IMPLEMENTACIÓN A NIVEL DE LABORATORIO 201
4.2.7. CONFIGURACIÓN DE LAS ESTACIONES PARA EL FUNCIONAMIENTO DEL
SISTEMA 202
4.2.2. GENERALIDADES DE CONEXIÓN ENTRE PUNTOS DE ACCESO Y
TERMINALES MÓVILES Y FIJOS 202
4.2.3. ÁREAS DE COBERTURA OBTENIDAS EN LABORATORIO , 205
4.3. SIMULACIÓN DE UN ENLACE DE LARGA DISTANCIA ........206
4.3.7. INTERCONEXIÓN DE EQUIPOS , 207
4.3.2. ENLACE MONTESERRÍN- TUMBACO 270
4.3.3. ENLACE MONTESERRÍN - PIFO 274
4.3.4. MEDICIÓN DE VOLUMEN DE LA INFORMACIÓN Y TIEMPO DE
TRANSFERENCIA DE INFORMACIÓN.. 274
4.3.5. RESUMEN DE PRUEBAS REALIZADAS 276
5. CAPÍTULO V ANÁLISIS DE COSTOS 218
5.1. EVALUACIÓN FINANCIERA DEL PROYECTO... ................218
5.7.7. ASPECTOS GENERALES (GEOPETSA S.A- PROYECTO) 278
5.7.2. CRITERIOS UTILIZADOS PARA LA EVALUACIÓN DE PROYECTOS ..,.279
IV
5.7.3. FLUJO DE FONDOS 220
5.1.4. VALOR ACTUAL DE COSTOS 222
5.7.5. ALTERNATIVAS DE ¡MPLEMENTACIÓN DEL PROYECTO 223
6. CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES... 229
6.1. CONCLUSIONES........... .....229
6.2. RECOMENDACIONES. ..........236
BIBLIOGRAFÍA........ .....238
REFERENCIAS...., , 241
GLOSARIO ...244
ANEXOS. 248
ANEXO A (REGULACIÓN EN EL PAÍS) ...........249
ANEXO B (EQUIPOS WI FI) 259
ANEXO D (MANUAL DE USUARIO DE LA APLICACIÓN) 270
/•*
CAPITULO I
1. ANÁLISIS TÉCNICO
1.1. INTRODUCCIÓN
Hasta mediados de los 90, los computadores de escritorio dominaban el mercado
y su interconexión era sólo a través de cables. De igual forma, para las redes
locales, telefonía y demás, los sistemas de cableado estructurado eran
perfectamente funcionales.
Por supuesto, había aplicaciones que no se podían realizar con cables, o que
hacerlo con ellos implicaría un costo excesivo. En estos casos se empleaban
conexiones inalámbricas, a pesar de su alto precio y su dependencia de las
condiciones ambientales. Las transmisiones se realizaban utilizando microondas.
Pero para interconexiones locales no había ninguna alternativa.
A partir de 1991, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE -
Institute of Eléctrica! and Electronics Engineers) comenzó a trabajar en el
desarrollo de una tecnología que de solución al mencionado problema, para
ofrecer conectividad inalámbrica a una red local con equipos fijos, portátiles y
móviles. Este proyecto necesitó seis años, y e! estándar fue aprobado en 1997.
Las comunicaciones de datos en redes inalámbricas han alcanzado un nivel de
desarrollo muy alto, en cuanto a capacidad de transferencia de información y
confiabilidad, mediante el descubrimiento de nuevas tecnologías tanto en el
procesamiento de señales como en las metodologías de transmisión por medios
no guiados. Desarrollo que además ha sido impulsado por las-ventajas que ofrece
la comunicación inalámbrica como son: facilidad de implementación en
situaciones difíciles de cablear, implementación de redes de igual a igual (Ad
hoc), movilidad, facilidad de transporte y costo en algunos casos.
Análisis Técnico
En la actualidad las comunicaciones de datos en redes inalámbricas frente a las
realizadas en redes cableadas son una buena opción para reemplazar o
complementar a las redes de área local y a las de área metropolitana.
1.1.1. FUTURO DE LAS COMUNICACIONES INALÁMBRICAS
Se prevé que las redes inalámbricas diseñadas para transmitir datos
reemplazarán casi en su totalidad a las que utilizan medios guiados, por sus
ventajas ya mencionadas, siendo a futuro el tipo de redes de datos más utilizadas,
para lo cual ya están en estudio nuevas tecnologías que permitirán igualar e
incluso superar en algunos casos a las prestaciones de las redes conocidas
actualmente en cuanto a velocidad de transmisión.
Por ejemplo : La ciudad ideal para un sistema inalámbrico de transmisión de datos
de este tipo sería situando diversas estaciones en los tejados de los edificios más
altos, con rangos de cobertura de unos 50Km, y frecuencias entre 2 y 11GHz,
ofreciendo una tasa de transferencia de unos 70Mbps en cada sector cubierto.
Haciendo una analogía con una Red de Área Local (LAN - Local Área Network)
clásica, las mencionadas estaciones cumplirían el papel de switches.
La señal de estas estaciones llegarían a puntos de acceso de Fidelidad
Inalámbrica (Wi-Fi - Wireless Fidelity) IEEE 802.11 x, situados en el resto de los
edificios, viviendas y oficinas. Estos puntos de acceso dividirían el tráfico entre las
distintas tarjetas Wi-Fi instaladas en los computadores, los cuales, a su vez
estarían dentro de una Red Inalámbrica de Área Personal (WPAN - Wireless
Personal Área Network) conectados con los periféricos mediante el estándar IEEE
802.15 (BlueTooth).
Esta es una visión a futuro en ei que todos los cables desaparecerán, y la
tecnología inalámbrica primará.
De acuerdo a investigaciones realizadas, en el futuro podrían imponerse
tecnologías de transmisión inalámbricas que utilizan señales con niveles de
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC.
potencia muy bajos y distribuidas en un espectro de frecuencia muy amplio como
es la de Banda Ultra Ancha [1] (UWB - Ultra Wide Band), que permitirían transmitir
todo tipo de datos como voz, video, audio, etc., a cientos de usuarios simultáneos
de manera segura y a velocidades superiores a los 11 Mbps.
1.1.2. TERMINALES MÓVILES
Es falso que la demanda de sistemas inalámbricos de transmisión de datos haya
sido originada por la existencia de dispositivos portátiles. Se debe diferenciar
claramente que un dispositivo portátil no tiene que ser necesariamente un
dispositivo móvil; puesto que la movilidad se ve en la capacidad de trabajar con
un equipo mientras el usuario está en movimiento aprovechando todos los
recursos que pueda ofrecer con gran facilidad de ser transportado a cualquier
lugar y en cualquier momento como son: un teléfono móvil o un Computador de
Bolsillo (Pocket PC), no siendo así un computador portátil (Laptop), el mismo que
podría o no tener opciones de movilidad de acuerdo a lo mencionado,
Un gran beneficio de utilizar terminales móviles se obtiene a! integrarlos a una red
inalámbrica, permitiendo una conexión con los recursos de red como: acceso a
información almacenada en equipos de la red interna, espacio en discos remotos,
cuentas de usuario, seguridad de datos almacenados, navegación en Internet,
eíc"
Hoy en día existen terminales móviles que disponen de sistemas operativos
compatibles con los de redes cableadas, tarjetas de red inalámbricas y alta
capacidad de procesamiento, conlos que podemos desarrollar actividades de tipo
empresarial y a nivel del hogar, con la misma facilidad que se tiene al trabajar en
equipos convencionales, pero agregando la movilidad. Un ejemplo de estos
terminales son los computadores de bolsillo.
Análisis Técnico
1.1.3. PROBLEMA PROPUESTO DE COMUNICACIÓN DE DATOS DE
GEOPETSAS.A.
Geopetsa S.A. no cuenta con un sistema de comunicación de datos que permita
la obtención y almacenamiento eficiente de información relevante acerca de las
operaciones realizadas en los pozos petroleros. Por ejemplo los reportes escritos
deben ser transportados físicamente desde los pozos hasta la oficina donde se
encuentra el encargado de manejar esta información, este traslado dura horas e
incluso días dependiendo de las circunstancias. No hay un sistema de
intercomunicación permanente entre las personas en operación que permita el
reporte de acontecimientos inesperados y/o consultas específicas, es por esto
que una solución por más simple que fuere demora el tiempo invertido en
conseguir una línea telefónica en una población cercana ó el uso de telefonía
móvil en las zonas limitadas de cobertura en el oriente ecuatoriano. Finalmente la
entrada y salida de materiales y herramientas de la bodega es manejado de forma
manual lo que conlleva muchos errores entre cantidades inventariadas y las
existentes, además impide la consulta instantánea de un elemento específico, por
lo que la espera es grande hasta conocer u obtener lo requerido.
1.1.4. PLANTEAMIENTO DE LA SOLUCIÓN
Se ha optado por plantear una solución de enlaces inalámbricos entre los
diferentes pozos petroleros y las oficinas centrales ubicadas en la ciudad de
Francisco de Orellana (Coca) dada la dificultad y poca disponibilidad de
implementación de redes de datos cableadas, ésta red permitirá la operación de
un sistema que maneje mensajería instantánea para el envío de información
sobre acontecimientos, consultas, disposiciones, etc., sobre temas relacionados al
trabajo, además permitirá el ingreso y revisión de los reportes de operaciones,
ambientales, de mantenimiento y reparación de equipos, enviándolos en forma
rápida para su respectivo tratamiento, del mismo modo permitirá la consulta de
datos e inventario de equipos y materiales, así como la realización de pedidos de
materiales de forma mucho más eficiente, lo que permite mejorar
significativamente los tiempos de respuesta en la solución de problemas, teniendo
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC,
como base en cuanto a hardware la red inalámbrica de espectro ensanchado y en
cuanto a software una aplicación que trabaje con una base de datos a la cual se
pueda acceder desde terminales móviles y fijos.
1.2. ESTÁNDARES INALÁMBRICOS
Existen estándares para redes inalámbricas creados por el Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE), por el Instituto Europeo de Normalización de
Telecomunicaciones (ETSI), por organizaciones privadas y por otros organismos
de estandarización que han sido publicados o que están en estudio, con la
finalidad de normalizar la transferencia de datos inalámbricamente a velocidades
apreciables, de manera segura y con un bajo costo entre los que se encuentran;
IEEE 802.11, 802.11b, 802.11a, 802.11g, 802.11h, 802.15, Hiperl_AN2, HomeRF,
etc, los mismos que serán analizados en el presente capítulo.
1.1.5. ORGANIZACIONES RELACIONADAS AL ESTUDIO Y DESARROLLO
DE TECNOLOGÍAS INALÁMBRICAS
Debido al gran crecimiento de las redes inalámbricas han surgido nuevas
organizaciones en esta industria que se pueden agrupar en tres categorías:
alianzas de tecnología, organizaciones de estándares y asociaciones de la
industria.
• Alianzas de tecnología.- Una alianza de tecnología está formada para
introducir en el mercado una tecnología o protocolo específico y proveer
interoperabilidad y certificación de productos de diferentes compañías que
utilizan esa tecnología o protocolo.
• Organizaciones de estándares.-Esie tipo de organizaciones crean, definen
y proponen estándares internacionales oficiales abiertos a la industria.
• Asociaciones de la industria.- Estas organizaciones se crean para
promover el crecimiento de la industria a través de educación y promoción,
proveyendo información objetiva sobre la industria en general, tecnologías,
Análisis Técnico
tendencias, organizaciones, oportunidades independientemente de la
tecnología.
En la Tabla 1.1 se clasifican los tipos de organizaciones de normalización;
Tipo de Organización
Alianzas de tecnología
Organizaciones de
estándares
Asociaciones de (a
industria
Nombre
Blueíooth SIG
HiperLAN Alliance e
Hiperl_AN2 Global Forum
HomeRF
OFDM
WECA
IEEE
ETSI
WLANA (Wireless LAN
Association)
Finalidad
Basado en Bluetooth, utiliza la tecnología
de radio para proveer conectividad a
computadores portátiles y dispositivos
móviles
Organizaciones europeas que utilizan
enlaces de radio de alto rendimiento a
frecuencias en el rango de los 5 GHz
Basada en una especificación para
comunicaciones inalámbricas en hogares
a través del Protocolo de Acceso
Inalámbrico Compartido conocido por
sus siglas en inglés SWAP (Shared
Wireless Access Protocol)
Basada en una tecnología patentada
conocida como Multiplexación por
División de Frecuencia Ortogonal de
Banda Ancha (VVOFDM - Wideband
Orthogonal Frecuency División
Multíplexing)
La misión de la Alianza para la
Compatibilidad de Ethernet Inalámbrico
(WECA - Wireless Ethernet Compatibility
Alliance) es certificar la
interoperatibilídad del estándar conocido
como Fidelidad Inalámbrica (Wi-Fi —
Wireless Fidelity) que es una versión de
alta velocidad (11 Mbps) del estándar
802.11 de la IEEE
Organismo que emite estándares en su
mayoría de carácter internacional en
cuanto a electricidad y electrónica
Similar al IEEE a nivel europeo
Organización cuya misión es ayudar y
fomentar el crecimiento de la industria a
través de ¡a educación caracterizada por
asociaciones industriales y comerciales
Tabla 1.1. Organizaciones relacionadas
1.1.6. ESTÁNDAR IEEE 802.11 (REVISIÓN DE 1999)
El estándar original 802.11 fue publicado en 1997 y revisado en 1999
realizándose esencialmente cambios en lo que se refiere a la Base de Información
de Administración (MIB - Management Information Base), anteriormente de
acuerdo al modelo de gestión de Interconexión de Sistemas Abiertos (OSI - Open
System Interconnection) y con esta revisión rigiéndose al modelo de Protocolo
Diseno de una Red Inalámbrica can Tecnología Spread Spectrurn entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 7
Simple de Gestión de Red (SNMP - Simple Network Management Protocol). En
general, se realizaron cambios menores en el contenido del estándar.
Este estándar define el protocolo y la interconexión de equipos de comunicación
de datos inalámbricos; radio o infrarrojo, en una red de área local utilizando el
Protocolo de Acceso Múltiple con Escucha de Portadora con Prevención de
Colisiones (CSMA/CA - Carrier Sense Múltiple Access with Colusión Avoidance).
Este método soporta la intervención de Puntos de Acceso (AP - Access Point) así
como de estaciones independientes.
1.1.6.1. Arquitectura IEEE 802.11
La arquitectura del estándar contiene varios componentes que interactúan para
proveer el soporte suficiente para el funcionamiento de una Red de Área Local
Inalámbrica (WLAN - Wireless Local Área Network), los cuales se detallan en los
párrafos siguientes:
El Conjunto de Servicios Básicos (BSS - Basic Service Set), es el bloque más
elemental de la arquitectura IEEE 802.11. Consiste en un área de cobertura
dentro de la cual las estaciones miembros pueden establecer comunicación. La
LAN más pequeña de IEEE 802.11 consiste de tan sólo dos estaciones dentro de
un BSS.
Una red tipo ad hoc, sedefine en el estándar como un conjunto solamente de
estaciones que se comunican mutuamente por un medio inalámbrico. Una red de
este tipo se crea generalmente de manera espontánea, en espacios limitados y de
carácter temporal.
Un BSS Independiente (ÍBSS - Independent BSS), es un conjunto de servicios
básicos en el cual las estaciones están en capacidad de comunicarse
directamente, este tipo de redes se conoce como ad hoc.
Análisis Técnico
Para compensar las limitaciones de distancia en la comunicación de una estación
a otra, los BSS se pueden ¡nterconectar mediante un componente de la
arquitectura denominado Sistema de Distribución (DS - Distribution System).
El DS permite la movilidad de los dispositivos, puesto que provee los servicios
lógicos necesarios para controlare! direccionamiento en múltiples BSS.
Un punto de acceso (AP) es una estación que además de funcionar como tal,
proporciona acceso a los BSS hasta el DS. Puesto que los puntos de acceso son
estaciones, manejan esquemas de direccionamiento.
Las redes IEEE 802.11 están compuestas por varios conjuntos de servicios
básicos (BSS) interconectadas por un sistema de distribución para formar un
Conjunto de Servicios Extendido (ESS - Extended Basic Set),
La subcapa superior de la Capa de Enlace, Control Lógico del Enlace (LLC -
Logical Link Control), ve a un ESS de la misma forma que a un IBSS; las
estaciones dentro de un ESS pueden comunicarse y moverse con y hacia
diferentes BSS del mismo ESS, siendo esto un hecho totalmente transparente
para la subcapa LLC.
Un IBSS es utilizado frecuentemente para brindar soporte a una red tipo ad hoc
donde las estaciones se comunican directamente entre ellas. Normalmente un
IBSS puede ser un BSS único, el mismo que no está conectado a un DS, no está
integrado a una red LAN cableada y no utiliza Servicios del DS (DSS - DS
Services). Mientras que en un ESS contiene todos estos servicios.
Para la capa física, las áreas de cobertura bien definidas simplemente no existen
puesto que las características de propagación1 son dinámicas e impredecibles/Se
puede ver afectada seriamente la magnitud de una señal con pequeños cambios
en la posición o dirección de los dispositivos móviles. Aún cuando resulta poco
conveniente manejar el término de áreas, el estándar lo utiliza por razones de
comprensión.
Diseño de una Red Inalámbrica con Tecnología Spread Specirum entre Pozos Petroleros y !a Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 9
Para integrar ia arquitectura 802.11 con una red de área local tradicional, se
introduce un componente final, el portal. Un portal es el punto lógico a través del
cual pasan las Unidades de Datos del Servicio de la Subcapa de Control de
Acceso al Medio (MSDU - MAC Service Data Unit) provenientes de otras redes
hacia el sistema de distribución de una red IEEE 802.11, es decir provee
integración lógica entre las redes cableadas existentes y la arquitectura IEEE
802.11.
Se denomina Red de Infraestructura a la que contiene: uno o más puntos de
acceso, puede no tener portales o incluir varios y un sistema de distribución.
En la Figura 1.1 se puede apreciarla arquitectura descrita:
BSS1 Componentes dejEEE 802.11
ESS
DSS
802.x LA
BSS2
Figura 1.1.-Arquitectura IEEE 802.11
Pueden existir dispositivos con características; de puntos de acceso y de portales,
en especial cuando un sistema de distribución es ¡mplementado con componentes
de una red IEEE 802. En el estándar no específica los detalles de implementación
de un DS, éste puede ser creado partiendo desde diferentes tecnologías; pero sí
especifica los sen/icios que se asocian a diferentes componentes de la
arquitectura.
m
Análisis Técnico -\
1.1.6.2. Servicios de la Arquitectura IEEE 802.11
El conjunto de servicios de IEEE 802.11 son:
• Autenticación
• Asociación
• Desautenticación
• Disociación
• Distribución
• Integración
• Privacidad
• Reasociación
• Entrega de MSDU
Estos servicios pueden estar provistos por cada estación, o por parte del sistema
de distribución.
Los Servicios de Estación (SS - Station Services) se especifican para uso de
entidades de la subcapa inferior de la Capa de Enlace, Control Acceso al Medio
(MAC - Médium Access Control). En un IBSS aplican solo servicios del tipo SS.
Servicios de estación
Autenticación.-
IEEE 802.11 define dos subtipos de servicios de autenticación:
• De sistemas abiertos
• * De (lave compartida
La autenticación utilizando sistemas abiertos es el algoritmo utilizado por defecto
y el más simple. Cualquier estación A que requiere ser autenticada con otra
estación B, se autentica si la estación B tiene configurado este sistema.
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC.
La autenticación no es necesariamente exitosa en cuyo caso no se establecerá
conexión alguna entre las estaciones.
En el proceso de autenticación se intercambian dos tramas: la primera lleva la
petición para autenticarse (emitida por la estación que desea autenticarse con
otra) y la segunda el resultado de la petición que puede ser exitosa o rechazada
por alguna razón indicada en el campo correspondiente al Código de Estado en la
trama.
El subtipo de llave compartida soporta autenticación de estaciones dividida en;
autenticación de estaciones que conocen o poseen la llave secreta, o
autenticación de aquellas que no. La llave compartida se apoya en el algoritmo de
Privacidad Equivalente a Cableada (WEP - Wired Equivalent Privacy) para poder
operar en las estaciones.
La llave secreta se entrega a las estaciones participantes de un evento especial a
través de un canal seguro independiente del estándar. Este proceso se da
mediante el intercambio de 4 tramas: La primera lleva la petición (estación que
desea autenticarse), la segunda la respuesta (estación que autentica), en caso de
ser exitosa incluye un texto de 128 octetos, la tercera tiene el texto encriptado con
la llave secreta (si la conoce) utilizando WEP (estación que desea autenticarse), y
finalmente la estación que autentica desencripta el mensaje y compara con el
original si coincide emite una trama de éxito que indica el comienzo de la
comunicación, de no coincidir emitirá una trama no exitosa que impedirá la
comunicación.
El subtipo utilizado se especifica en el cuerpo de la trama de administración de
autenticación. Las tramas de autenticación deben ser de tipo Unicast (dirigidas a
un solo receptor); la autenticación Multicast (hacia varios receptores) no se
permite.
La autenticación en una red de infraestructura será entre el punto de acceso y las
estaciones, en un IBSS será entre dos estaciones.
Análisis Técnico 12
Desautenticacíón.-
La desautenticación se produce cuando una autenticación existente se termina,
Este servicio no es una petición sino una notificación, para la cual las estaciones
partícipes no llegan a un acuerdo. Cuando un AP envía una notificación de
desautenticación, la comunicación se termina.
Privacidad.-
La privacidad en tecnologías inalámbricas ha sido siempre un problema, IEEE
802.11 especifica un algoritmo de confidencialidad de datos equivalente al de una
red cableada denominado Privacidad Equivalente a Cableada (WEP).
WEP tiene las siguientes propiedades:
• Permite cambios de la llave secreta y cambios frecuentes del Vector de
Inicialización (IV- Initialization Vector).
• Posee auíosincronización para cada mensaje.
• Es un algoritmo medianamente seguro y puede ser implementado tanto a
nivel de Hardware como de Software.
• Es exportable, es decir puede ser utilizado fuera de lo Estados Unidos de
América ya que fue aprobado por el Departamento de Comercio
Americano.
• Su implementación y uso es opcional en el estándar.
Para el control del acceso, el Área de Servicio ID1 de WLAN es programado en
cada puntode acceso y el cliente debe conocerlo para poder asociarse. Además
existen tablas de direcciones MAC en los APs, que restringen el acceso a esos
clientes cuyas direcciones MAC estén en la lista.
Para la encriptación de datos, el estándar proporciona una encriptación opcional
con un algoritmo de clave compartida y de 40 bits, el algoritmo RC4 PRNG de
1 Revisar los campos de las tramas MAC en el ítem 1.1.6.10
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 1 3
Seguridad de datos de RSA. Todos los datos enviados y recibidos mientras la
estación final y el punto de acceso están asociados pueden ser encriptados
usando esta clave. Además, cuándo se usa encriptación, el punto de acceso
enviará un paquete de prueba encriptado a cualquier cliente que intenta asociarse
con él. El cliente debe usar su clave para encriptar la respuesta correcta para
autentificarse y obtener acceso a la red.
Por encima de la Capa 2, el 802.11 para WU\Ns sostiene los mismos estándares
de seguridad que usan otras U\Ns 802 para el control de acceso (tal como logins
de sistema operativo de red) y encriptado (tal como IPSec o encriptado en el
plano de aplicación). Estas tecnologías de capa superior pueden usarse para
crear la seguridad de extremo a extremo (end-to-end) abarcando componentes
de LAN de cable y WLAN, teniendo la parte inalámbrica de la red seguridad
adicional extraordinaria como característica del 802.11.
Entrega de MSDU.~
Una vez que las estaciones han cumplido el proceso de autenticación, comienzan
a intercambiar tramas de información o MSDU encriptadas con WEP dentro y
fuera del BSS mientras haya datos que intercambiar hasta que una estación
decida terminar la comunicación y se procede a la desautenticación.
Los servicios provistos por el sistema de distribución son conocidos como
servicios del sistema de distribución (DSS); estos son accesados a través de una
estación que provee DSS como lo es un punto de acceso.
Servicios del Sistema de Distribución
Distríbución.-
Es el servicio primario que utilizan las estaciones. Conceptualmente es requerido
por cada mensaje que va de una estación a otra cuando este viaja por el DS.
Es trabajo del DS saber cual es la vía por la cual el mensaje llegará al punto de
acceso adecuado, para poder distribuirlos de manera eficaz. La información
Análisis Técnico "14
necesaria la obtiene de los tres servicios de asociación (asociación, reasociación
y disociación)
/ntegrac/on.-
Al distribuir un mensaje que tiene como destino no un BSS sino una red LAN
integrada, el mensaje se distribuye a un portal en lugar de un AP. Los mensajes
que van a un portal necesitan el servicio de integración.
Cuando viajan mensajes desde una red LAN integrada a una estación IEEE
802.11, éstos invocarán el servicio de integración antes que lleguen al sistema de
distribución.
Los detalles del servicio de integración dependen de la implementación específica
realizada, y no se incluyen el análisis en este estándar.
Asociación.-
Para entregar un mensaje dentro de un sistema de distribución, éste necesita
conocer a cual punto de acceso debe alcanzar para poder pasar el mensaje a una
determinada estación IEEE 802.11. Esta información suministra el servicio de
asociación. Para que una estación pueda enviar datos vía un punto de acceso,
deberá primero estar asociada con el AP, lo que implica que la estación tendrá
que estar plenamente identificada (mapeada) por el punto de acceso en el DS.
No se explica en el estándar cómo la información provista por el servicio de
asociación es almacenada y administrada dentro del sistema de distribución.
La asociación siempre es iniciada por una estación móvil, no por un punto de
acceso. El AP puede estar asociado con varias estaciones a la vez. Las
estaciones aprenden que puntos de acceso están presentes y entonces realizan
peticiones para establecer asociación con ellos. El proceso de aprendizaje de las
estaciones puede ser de exploración pasiva o de exploración activa.
Diseño de una Red Inalámbrica con Tecnología Spread Specírum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. "1 5
Para llegar a ser miembro de un ESS valiéndose de exploración pasiva una
estación debe buscar tramas de alerta que contengan el parámetro denominado
Identificador del Conjunto de Servicios (SSID - Service Set Identifier) del ESS, y
activar en las tramas el servicio deseado; en este caso el de asociación.
En el caso de que una estación use exploración activa, ésta debe transmitir
tramas de búsqueda que contengan el SSID deseado.
Cuando la exploración se completa, la Entidad de Administración de la Subcapa
MAC (MLME - MAC Layer Managemet Entity) emite una confirmación del tipo
MLME-SCAN.confirm, indicando a todos los BSS la información de asociación en
este caso.
La asociación es necesaria, pero no suficiente para proveer comunicación a
estaciones en transición de un BSS a otro.
Reasociación.-
La reasociación da la funcionalidad de transición de estaciones de un BSS a otro.
Se invoca el servicio de reasociación para cambiar la asociación con un AP a
otro. Esto mantiene al DS informado de la relación de ubicación Punto de Acceso
- Estación. La reasociación la inicia siempre una estación móvil.
Disociación.-
La disociación se produce cuando una asociación se da por terminada. Este
servicio informa al Sistema de Distribución que actualice la información de
asociaciones existentes. La disociación no es una petición, es una notificación
que no puede ser rechazada por la otra parte. La notificación la da cualquier
miembro de la asociación: el punto de acceso o las estaciones.
Un punto de acceso, por ejemplo se disocia de sus estaciones para poder ser
habilitado en otra red en servicio. Una estación se disocia de un AP cuando quiera
abandonar la red.
Análisis Técnico 16
1.1.6.3. Relaciones entre servicios
Una estación mantiene dos variables de estado: de Autenticación y de Asociación,
por cada estación con la que necesita comunicarse directamente a través del
medio inalámbrico:
• Estado de Autenticación : Puede ser Autenticado o No Autenticado
• Estado de Asociación : Puede ser Asociado o No Asociado
Estas dos crean tres variables locales por cada estación remota:
• Estado 1: Estado inicial de encendido, No Autenticado, No Asociado
• Estado 2: Autenticado, No Asociado
• Estado 3: Autenticado y Asociado.
La Figura 1.2 gráfica las variables mencionadas:
Tramas
Clase 1
Notificación de
Desautenticación
Autenticación
Satisfactoria
Tramas
Clase 1 y 2
Tramas
Clase 1, 2 y 3
autenticado
Notificación de
Desautenticación
Estado 2:
Autenticado
No asociado
Notificación de
Disociación
Estado 3:
Autenticado
Asociado
Autenticación y
Reasociación
Satisfactoria
Figura 1.2.- Relación entre variables de estado y servicios
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 1 7
1.1.6.4. Capa Física (PHY)
Las tecnologías de capa física utilizadas se definen como parte del estándar y
serán analizadas en este capítulo. La mayoría de definiciones de capa física
contienen tres entidades funcionales:
• Función de Sistema Dependiente del Medio Físico (PMD - Physical
Médium Dependent)
• Función de Convergencia de la capa física
• Función de Administración de la capa.
Un servicio de capa física se provee a la entidad MAC en una estación a través de
un Punto de Acceso al Servicio (SAP - Service Access Point) denominado PHY-
SAP. Un conjunto de primitivas se podrían definir además, para describir la
interfaz entre la subcapa física de convergencia de protocolo y subcapa
dependiente del medio físico denominado PMD-SAP (Subcapas Físicas: verFigura 1.4).
Un servicio se especifica de manera formal con un conjunto de operaciones
denominadas primitivas disponibles para que el usuario u otra entidad de una
capa o subcapa accedan al servicio.
Estas primitivas ordenan al servicio que ejecute alguna acción o que informa de
una acción que haya tomado una entidad par (entidades del mismo nivel o capa).
Una forma de clasificar las primitivas de servicio es dividirlas en cuatro clases de
acuerdo a la Tabla 1.2:
Primitiva
Petición
Indicación
Respuesta
Confirmación
Significado
Una entidad desea que el servicio realice un trabajo
Se le informa a una entidad acerca de un suceso
Una entidad desea responder a un suceso
Ha llegado la respuesta a una petición anterior
Tabla 1.2, Primitivas de servicios
Análisis Técnico
1.1.6.5. Tecnologías de capa física utilizadas
Las tecnologías utilizadas para las comunicaciones inalámbricas incluyen la capa
física del modelo de referencia OSI, entre las que podemos indicar 3 que se
muestran en la Figura 1.3;
Capas de Niveles
Superiores
Capa Enlace
Capa Física
Niveles Superiores
LLC 802.2
MAC 802.11 x
FH DS IR
Modelo de referencia OSI Pila de protocolos
Figura 1.3.- Pila de protocolos
LLC: Control Lógico del Enlace (Lógica! Link Control)
MAC; Control de Acceso al Medio (Médium Access Control)
FHSS: Espectro Ensanchado por Saltos de Frecuencia (Frequency Hopping Spread Spectrum -1
y 2 Mbps)
DSSS: Espectro Ensanchado por Secuencia Directa (Direct Sequence Spread Spectrum - 1 y 2
Mbps)
IR: Infrarrojo (InfraRed - 1 y 2 Mbps)
IEEE 802.11 a nivel de capa física está dividido en dos subcapas como indícala
Figura 1.4:
Un sistema Dependiente del Medio Físico (PMD - Physical Médium
Dependent), que define las características, métodos de transmisión y
recepción de los datos a través de medios inalámbricos.
Procedimiento de Convergencia de la Capa Física (PLCP - Physical Layer
Convergence Procedure), proporciona una función de convergencia de las
MPDUs a un formato adecuado para su transmisión y recepción de datos
de usuario e información de administración entre dos o más estaciones de
acuerdo a su PMD asociada.
Diseño de una Red Inalámbrica con Tecnología Spread Specírum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 19
- 8
re re
O
re
o
ir
cu
Q.
re
O
MAC SAP
Subcapa MAC
PHY^SAP
Subcapa PLCP
^ —
PMD SAP
Subcapa PMD -« —
Entidad de
Administración de
la Subcapa MAC
MLME_PLME_SAP
— *" 1
Entidad de
Administración de
la Subcapa PHY
— K
MLME_SAP
Entidad de
Administración de
la estación
PLME_SAP
Figura 1.4.- Gráfico de subcapas físicas y subcapa MAC
Las tecnologías de transmisión que el estándar define son tres;
• Espectro ensanchado por salto de frecuencia (FHSS - Frecuency Hopping
Spread Spectrum), utiliza FSK2 como técnica de modulación para obtener
una velocidad de 1 Mbps, opcional para 2 Mbps con técnica de modulación
GFSK1.
• Espectro ensanchado por secuencia directa (DSSS — Direct Sequence
Spread Spectrum), utiliza DBPSK1 como técnica de modulación para
obtener una velocidad de 1 Mbps, opcional para 2 Mbps con técnica de
modulación DQPSK1.
Infrarrojo (IR - infrared), utiliza ondas :en el rango de 850 nm a 950 nm
para señalización. Esto es similar al espectro usado en los dispositivos
comunes como controles remotos infrarrojos o dispositivos de la asociación
de datos infrarrojos (IrDA - Infrared Data Association).
Las diferentes modulaciones utilizadas serán explicadas a lo largcfdel Presente Capítulo.
Análisis Técnico 2.0
1.1.6.6. Espectro ensanchado por salto de frecuencia (FHSS - Frequency Hopping
Spread Spectrum)|3'
La tecnología de espectro ensanchado por salto de frecuencia consiste en
transmitir una parte de la información en una determinada frecuencia durante un
intervalo de tiempo inferior a 400 milisegundos. Pasado este tiempo se cambia la
frecuencia de emisión y se sigue transmitiendo a otra frecuencia (ver Figura 1.5).
De esta manera cada tramo de información se va transmitiendo en una frecuencia
distinta durante un intervalo muy corto de tiempo. Cada una de las transmisiones
a una frecuencia concreta se realiza utilizando una portadora de banda estrecha
que va cambiando (saltando) a lo largo del tiempo. Este procedimiento equivale a
realizar una partición de la información en el dominio temporal. La banda entera
se usa y ello contribuye a aumentar la seguridad frente a escuchas y ayuda a
suprimir ruido e interferencia. Tiene 22 patrones de saltos predefinidos usando los
79 canales de 1 Mhz a un mínimo de 2.5 saltos por segundo.
El orden en los saltos en frecuencia que el emisor debe realizar viene
determinado según una secuencia pseudoaleatoria que se encuentra definida en
unas tablas que tanto el emisor como el receptor deben conocer. La ventaja de
estos sistemas frente a los sistemas DSSS es que con ésta tecnología podemos
tener más de un punto de acceso en la misma zona geográfica sin que existan
interferencias si se cumple que dos comunicaciones distintas no utilizan la misma
frecuencia portadora en un mismo instante de tiempo.
Si se mantiene una correcta sincronización de estos saltos entre los dos extremos
de la comunicación, el efecto global es que aunque vamos cambiando de canal
físico con el tiempo se mantiene un único canal lógico a través del cual se
desarrolla la comunicación. :
Para un usuario externo a la comunicación, la recepción de una señal FHSS
equivale a la recepción de ruido impulsivo de corta duración. El estándar IEEE
802.11 describe ésta tecnología mediante la Modulación por Desplazamiento en
Frecuencia (FSK - Frequency Shift Keying), y con una velocidad de transferencia
Diseño de una Red Inalámbrica con Tecnología Spread Specímm entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 21
de 1Mbps ampliable a 2 Mbps bajo condiciones de operación óptimas también
especificadas en el estándar.
En la Figura 1.5 se puede visualizar el salto de frecuencia en cada intervalo de
tiempo:
U)
_Qí
—
fl
— O)
C/í 3
o
O)
1—UL
8C
6C
4C
2C
2 3 4 5 6 7
Tiempo
Figura 1.5.- Modo de trabajo de la técnica FHSS
Modulación por desplazamiento en frecuencia (FSK-Frecuency Shift Keying) [4]
Es una técnica de modulación digital que permite enviar la información en la
frecuencia de la portadora. Los valores binarios se representan mediante dos
frecuencias diferentes próximas a la frecuencia de la portadora, la señal resultante
es;
s(t)
A cos(27ifit) 1 binario
A cos(27i;f2t) O binario
Donde f-i y f2 tienen la misma amplitud y el mismo desplazamiento de la frecuencia
de la portadora, resultando la fc (frecuencia de la portadora) central entre las dos.
La Figura 1.6 ilustra el funcionamiento de FSK:
Análisis Técnico 22
1 ra ráfaga 2da ráfaga
O
0
LL
• 1 ra ráfaga
• 2da ráfaga
Tiempo
Figura 1.6.- Gráficos FSK Amplitud Vs. Tiempo y Frecuencia Vs, Tiempo
Modulación Gaussiana por Desplazamiento en Frecuencia (GFSK— Gaussian Frecuency
ShiftKeying)
La modulación GFSK es básicamente igual a la FSK, la diferencia radica en que
la señal antes de pasar por el modulador FSK pasa por un filtro Gaussiano que
tiene como función limitar la densidad espectral. Si utilizamos para representar las
frecuencias f1= -1 y f2= 1; cuando salía la frecuencia de -1 a 1 las formas de onda
moduladas cambian rápidamente introduciendo distorsiones en el espectro. Si en
lugar de este cambio brusco, se realiza un cambio de manera progresiva (-1, -
0.98,-0.93, 0.96, 0.99, 1); este efecto sobre el espectro se reduce, mejorando
sustancialmente la eficiencia espectral.
Formato de trama PLCP
El formato se muestra en la Figura 1.7:
Preámbulo PLCP
SYNC SFD
Encabezado PLCP
PLW PSF HEC
MPDU
MAC
80 bits 16 bits 12 bits 4 bits 16 bits Número de bytes variable
Figura 1.7.- Formato de trama PLCP en FHSS
Los campos de preámbulo y de encabezado setransmiten a 1 Mbps.
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 23
Preámbulo PLCP (Preamble).-
• Sincronización (SYNC - Synchronization).- Campo de 80 bits con unos y
ceros alternados que permite sincronizar al receptor con la trama enviada.
• Delimitador de inicio de trama (SFD - Starí Frame Delimitar).- Consiste en
una secuencia de 16 bits (OCBD en hexadecimal) que indica el inicio de la
trama.
Encabezado PLCP (Header).-
• Tamaño de PSDU (PLW - PSDU Length Word).- Contiene 16 bits que
indican el número de octetos del campo PSDU (entre 001 y FFF en
hexadecimal).
• Señalización (PSF - PLCP Signaiing field).- es un campo de 4 bits que
determinan la velocidad de transmisión del campo PSDU según la tabla
1.3:
BitO (Reservado)
0
0
0
0
0
0
0
0
B¡t1
0
0
0
0
1
1
1
1
Bit 2
0
0
1
1
0
0
1
1
Bit 3
0
1
0
1
0
1
0
1
Velocidad de datos
1,0 Mbps
1,5Mbps
2,0 Mbps
2,5 Mbps
3,0 Mbps
3,5 Mbps
4,0 Mbps
4,5 Mbps
Tabla 1.3. Señalización de la trama PLCP en FHSS
Las velocidades obligatorias utilizadas son de 1 Mbps y 2 Mbps.
• • Chequeo de error del encabezado (HEC - Header Error Check).- Es de 16
bits y permite detectar errores en el encabezado, usa el polinomio
generador para codificación de redundancia cíclica CCITT CRC-16: G(x) =
x16 + x12 + x5 + 1. Este tipo de chequeo de error permite minimizar los
errores en la trama y tiene una alta eficiencia espectral debido a que evita
Análisis Técnico 24
picos de señal y minimiza el nivel de la señal DC. El proceso que se puede
explicar de la siguiente manera: dado un bloque de k bits, el transmisor
genera una secuencia de n bits, denominada secuencia de comprobación
de la trama (FCS - Frame Check Sequence), de tal manera que la trama
resultante con n + k bits, sea divisible por algún número predeterminado. El
receptor entonces dividirá la trama recibida por ese número y, si no hay
resto en la división, se asume que no ha habido errores. Este CRC detecta
todos los errores sencillos y dobles, todos los errores con un número impar
de bits, todos los errores en ráfaga de longitud 16 o menos, 99.997% de las
ráfagas de errores de 17 bits y 99,998% de las ráfagas de 18 bits mayores.
En la práctica el CRC casi siempre se lo ¡mplementa en hardware.
Campo de datos PLCP ÍPLCP data unit).-
Contiene 127 bits de la secuencia del aleatorizador3 (scrambler) seguido por los
datos codificados con el algoritmo S2/334 para minimizar el nivel DC de la señal.
El tamaño de este campo es variable, con un máximo de 4095 que se
proporcionan desde, o a la subcapa MAC.
1.1.6.7. Espectro ensanchado por secuencia directa (DSSS - Direct Sequence
Spread Spectrum)'3'
Esta técnica consiste en la generación de un patrón de bits redundante llamado
señal de chip para cada uno de los bits que componen la seña! de información y
la posterior modulación de la señal resultante mediante una portadora de radio
frecuencia (RF - Radio Frecuency). En recepción es necesario realizar el
proceso inverso para obtener la señal de información original.
i,
La secuencia de bits utilizada para modular cada uno de los bits de información es
la llamada secuencia de Barker y tiene la siguiente forma:
3
El aleaíorizador es un componente de hardware que permite eliminar las secuencias en la transmisión de señales.
Código que permite minimizar las secuencias grandes de ceros o unos seguidos, con eficiencia del 97 %,
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 25
Bit de datos "1"
Secuencia de
Barker para el
bit'T
Bit de datos "O"
Secuencia de
*— Barker para el
bit "O"
Figura 1.8.- Codificación de la información mediante la secuencia de Barker
En la gráfica 1.8 se muestra el aspecto de una señal de dos bits a la cual le
hemos aplicado la secuencia de Barker. DSSS tiene definidos dos tipos de
modulaciones a aplicar a la señal de información una vez, se sobrepone la señal
de chip tal y como especifica el estándar IEEE 802.11: la modulación de fase
binaria diferencial (DBPSK - Differential Binary Phase Shift Keying) y la
modulación de fase en cuadratura diferencial (DQPSK - Differential Quadrature
Phase Shift Keying) proporcionando unas velocidades de transferencia de 1 y 2
Mbps respectivamente.
En el caso de Estados Unidos y de Europa la tecnología de espectro ensanchado
por secuencia directa, DSSS, opera en el rango que va desde los 2.4 GHz hasta
los 2.4835 GHz, es decir, con un ancho de banda total disponible de 83.5 MHz.
Este ancho de banda total se divide en un total de 14 canales con un ancho de
banda por canal de 5 MHz de los cuales cada país utiliza un subconjunto de los
mismos según las normas reguladoras para cada caso particular. En Ecuador se
utiliza la misma canalización que en Estados Unidos, ésto se debe a que nuestro
país se rige por las normas de la Unión Internacional de Telecomunicaciones (ITU
- International Telecommunications Union).
Análisis Técnico 2.6
En topologías de red que contengan varias celdas, ya sean solapadas o
adyacentes, los canales pueden operar simultáneamente sin apreciarse
interferencias en el sistema si la separación entre las frecuencias centrales es
como mínimo de 30 MHz. Esto significa que de los 83.5 MHz de ancho de banda
total disponible podemos obtener un total de 3 canales independientes que
pueden operar simultáneamente en una determinada zona geográfica sin que
aparezcan interferencias en un canal procedentes de los otros dos canales como
se puede apreciaren la Figura 1.9. Esta independencia entre canales nos permite
aumentar la capacidad del sistema de forma lineal con el número de puntos de
acceso operando en un canal que no se esté utilizando y hasta un máximo de tres
canales.
CHANNELl CHANNEL7 CKANNEL13
2400 MHZ 2412 MHz 24¿2 MHz 2472 MHz 2-193.5 MHz
Figura 1.9.- Canales no solapados en DSSS
Modulación binaria diferencial por desplazamiento de fase (DBPSK - Differential Binary
Phase Shift Keying)[5]
Con este tipo de modulación son posibles dos fases de salida para una sola
frecuencia de portadora. Una fase de salida representa un 1 lógico y la otra un O
lógico, codificados diferencialmente. Conforme la señal digital de entrada cambia
de estado, la fase de la portadora de salida se desplaza entre dos ángulos que
están 180° fuera de fase. DBPSK es una forma de modulación de onda cuadrada
de portadora suprimida de una señal de onda continua.
Con BPSK normal hay una fase de referencia a partir de la cual la fase de la onda
transmitida cambia cuando es modulada. Con este tipo de sistema, tanto el
transmisor como el receptor tienen que mantener una referencia absoluta contra
la cual la señal recibida es comparada. Con Desplazamiento de Fase Binaria
Diferencial (DBPSK) la información es transmitida en forma de cambios de fase
discretos, donde la referencia es la fase de la señal previamente transmitida. La
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 27
-3*
ventaja de esta técnica es que una referencia de fase absoluta no tiene que ser
mantenida.
Modulación Diferencial en Cuadratura por Desplazamiento de fase (DQPSK- Differential
Ouadratitre Phase Shift Keying) w
De la misma forma que el cambio en DBPSK es relacionado con el estado de la
última fase transmitida, también lo es para DQPSK, excepto que hay cuatro fases
de cambio posibles permitidas. La referencia es tomada de la fase del último bit
recibido. La Figura 1.10 lo ilustra:
Datos
Cambio de fase
Fase Absoluta
+/-4 Niveles
de Voltaje por
Modulador de
Fase
180
135
90
45
n
-4O
-90
-135
-180
00
+45
+45
11
-135
-90
r
r
11
-135
+135
01
-45
+90
00
+45+135
00
+45
+180
10
+135
-45
_
t
t
t
i
Figura 1.10.- Niveles y fases en una codificación DQPSK
Ejemplo :
Considere la palabra de información 10010110.
Esta se divide en pares:
10 01 01 10
Cada uno de estos pares da un cambio de fase relativo a la fase previa. Por
ejemplo:
Datos: 1001 01 10
Cambio de fase relativa: +135 -45 -45 +135
Fase absoluta: +135 +90 +45 +180
Análisis Técnico 28
I
Para lograr esta fase absoluta, que es transmitida como DQPSK, un voltaje de +/-
4 niveles es generado para modular un modulador de fase. Debido a que pares de
bit son tomados, la cantidad de transiciones de fase son solamente la mitad del
número de transiciones de bit. Esto significa que la velocidad de transmisión en
baudios es la mitad de la velocidad de bits. Un resultado de esto es que DQPSK,
como QPSK, requiere solamente la mitad del ancho de banda de BPSK o FSK
para la misma tasa de información transmitida (bits por segundo).
Formato de la trama PLCP
En la Figura 1.11 se indica el formato PLCP
Preámbulo PLCP
SYNC
128 bits
SFD
16 bits
Encabezado PLCP
SIGNAL
8 bits
SERVICE
8 bits
LENGTH
16 bits
CRC
16 bits
MPDU
MAC
Figura 1.11.- Formato de trama PLCP en DSSS
El preámbulo y el encabezado se transmiten a 1 Mbps utilizando BDPSK
Preámbulo (Preamble.-)
• Sincronización (SYNC - Synchronization).- Consiste en 128 bits que
permiten al receptor realizar las acciones necesarias para la sincronización.
• Delimitador de inicio de trama (SFD - Starí Frame Delimiter).- Indica el
inicio de la trama, su valor es F3AO en hexadecimal.
Encabezado (Header).-
• Señalización PLCP (SIGNAL).- Indica la modulación que será usada en la
transmisión y recepción de la MPDU. La velocidad de transmisión de los
datos es igual al valor de este campo (8 bits) multiplicado por 100 Kbps
como se especifica en la tabla 1.4:
Valor del campo
(hexadecima!)
OA
14
Velocidad
1 Mbps
2 Mbps
Modulación
DBPSK
DQPSK
Tabla 1.4. Señalización de la trama PLCP en DSSS
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 29
Servicio PLCP (SERVICE).- Estos 8 bits están reservado para uso futuro,
su valor es de 00 en hexadecimal.
Longitud (LENGTH).- Contiene 16 bits que indican el número de
microsegundos (16 a 65535) requeridos para transmitir un MPDU.
Código de redundancia cíclica PLCP (CRC - Cyclic Redundancy Code).-
Los campos del encabezado están protegidos con la secuencia de
chequeo de trama (FCS - Frame Check Sequence) CCITT CRC-16,
basado en el polinomio:
MPDU.-
El campo de la unidad de datos de protocolo de la subcapa MAC (MPDU - MAC
Protocol Data Unit) son los datos que se envían desde, o a la subcapa MAC.
Pi1.1.6.8. IR(InfraRed)
Una tercera tecnología que no es muy utilizada a nivel comercial para
implementar WLANs, es la de infrarrojos. Los sistemas de infrarrojos trabajan en
altas frecuencias, justo por debajo del rango de frecuencias de la luz visible (1014
Hz). Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz
visible. De esta forma los infrarrojos no pueden pasar a través de objetos opacos
pero se pueden reflejar en determinadas superficies.
Las longitudes de onda de operación se sitúan alrededor de ios 850 - 950 nm, es
decir, a unas frecuencias de emisión que se sitúan entre los 3,15 x 10e14 Hz y los
3,52 x 10e14 Hz. Los sistemas que funcionan mediante infrarrojos se clasifican
según el ángulo de apertura con el que se emite la información en el emisor en:
• Sistemas de corta apertura, de haz dirigido o de visibilidad directa que
funcionan de manera similar a los mandos a distancia de los aparatos de
televisión. Esto supone que el emisor y el receptor tienen que estar
Análisis Técnico 30
orientados adecuadamente antes de empezar a transmitir información, esto
quiere decir que si bien son sistemas inalámbricos, no son móviles.
• Sistemas de gran apertura, reflejados o de difusión que radian tal y como lo
haría una bombilla, permitiendo el intercambio de información en un rango
más amplio. La norma IEEE 802.11 especifica dos modulaciones para esta
tecnología: la modulación por posición de pulso 16 (PPM - Pulse Position
Modulation) y la modulación 4 PPM proporcionando unas velocidades de
transmisión de 1 y 2 Mbps respectivamente. Esta tecnología se aplica
típicamente en entornos de interior para implementar enlaces punto a
punto de corto alcance o redes locales en entornos muy localizados como
puede ser una aula concreta o un laboratorio.
Modulación por Posición de Pulso (PPM- Pulse Position Modulation)
Es un tipo de modulación por pulsos en que se mantiene constante la amplitud de
los pulsos enviados. La modulación se concentra en la variación de su posición
según el símbolo de la señal, tal como se indica en la Figura 1.12
PPM: Modulación por Posición de Pulso
Señal Análoga"
Variable: Posición cíe pulso
Constantes: Amplitud de pulso.
Posición cíe Pulso
Figura 1.12.- Modulación analógica PPM
Para señales digitales cada símbolo representa un número de bits. Es decir en
16-PPM se mapea cuatro bits en un símbolo de 16 posiciones, mientras que en 4-
PPM, se mapea 2 bits en un símbolo de 4 posiciones, por tanto en éste último
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Termínales Pocket PC. 31
utilizamos la cuarta parte de posiciones que en el anterior, por lo que podríamos
tener 4 símbolos en el mismo período de tiempo, es decir, el doble de número de
bits, y por ende el doble de velocidad.
Formato de la trama PLCP
El formato se muestra en la Figura 1.13
Preámbulo PLCP
SYNC SFD
Encabezado PLCP
DR OCLA LENGTH CRC
MPDU
MAC
57-73 slots 4slots 3 slots 32 slots 16 bits 16 bits Número variables
Figura 1.13.- Formato de Trama PLCP
Preámbulo (Preamble).-
• Sincronización (SYNC - Synchronization).- Consiste en 57 a 73 ranuras o
intervalos de tiempo alternadas de presencia o ausencia de un pulso que
permiten al receptor realizar las acciones necesarias para la sincronización.
Cada ranura tiene una duración de 250ns.
• Delimitador de inicio de trama (SFD - Start Frame Delimitar).- Indica el
inicio de la trama y consiste en una secuencia binaria de 4 ranuras, cuyo
valores 1001.
Encabezado (Header).-
• Velocidad de datos (DR - Data Rate).- Indica la velocidad que será usada
para la transmisión o recepción de datos de los campos de longitud, CRC y
PSDU. Este campo tiene 3 ranuras y sus valores son los que se indican en
la tabla 1.5:
Valor del campo
(binario)
000
001
Velocidad
1 Mbps
2 Mbps
Modulación
16 PPM
4 PPM
Tabla 1.5. Campo de Velocidad de datos para IR
Análisis Técnico 32
El 1 indica un pulso en la ranura, mientras que O significa ausencia de pulso en la
ranura de tiempo,
• Ajuste de nivel de corriente continua (OCLA - DC Leve/ Adjustment).-
Permite al receptor estabiliza el nivel DC después de los campos SYNC,
SFD y DR. Su longitud es de 32 ranuras y sus valores se indican en la
tabla 1.6 :
Valor del campo
(binario)
000000001 0000000000000001 0000000
00100010001000100010001000100010
Velocidad
1 Mbps
2 Mbps
Modulación
16 PPM
4 PPM
Tabla 1.6. Constantes para ajuste de nivel DC
Longitud (LENGTH).- Es un campo de 16 bits que indican el número de
octetos a ser transmitidos en el campo PSDU.
Código de redundancia cíclica PLCP (CRC - Cyclic Redundancy Code).-
Los campos del encabezado están protegidos con la secuencia de
chequeo de trama CCITT CRC-16, basado en el polinomio:
El campo de unidad de datos de servicio de PLCP (PSDU - PLCP Service Data
Unit) tiene un tamaño variable, con un mínimo de O y un máximo de 2500. Todos
los datos son modulados por posición de pulso básica (L-PPM).
1.1.6.9. Arquitectura MAC
La arquitectura MAC está subdivida en el estándar en dos partes:
- • Función de CoordinaciónDistribuida (DCF - Distributed Coordinaron
Function)
Función de Coordinación Puntual (PCF - Point Coordinaron Function)
Diseño de una Red Inalámbrica con Tecnología Spread Spectnjm entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 3 3
La primera que equivale a la utilización de CSMA/CA5, que será implementada en
todas las estaciones ya sea de un IBSS o de cualquier configuración de red de
Infraestructura. Por lo tanto, las estaciones que deseen transmitir deben primero
escuchar el medio con la finalidad de conocer si está o no ocupado.
La función de coordinación puntual se incorpora sólo en redes de infraestructura y
utiliza un Punto Coordinador (PC) que operará en el punto de acceso del BSS el
mismo que otorgará el derecho de transmitir a las estaciones.
1.1.6.10. Formato de las tramas MAC
Las tramas MAC contienen los siguientes componentes básicos;
• Cabecera MAC, que comprende campos de control, duración,
direccionamiento y control de secuencia
• Cuerpo de trama de longitud variable, que contiene información específica
del tipo de trama
• Secuencia checksum (FCS) que contiene un código de redundancia CRC
de 32 bits
Las tramas MAC se pueden clasificar según tres tipos:
• Tramas de datos.
• Tramas de control. Los ejemplos de tramas de este tipo son los acuses de
recibo o ACKs, las tramas para multiacceso RTS (Request to Send -
Petición de Envío) y CTS (Clear to Send - Libre para enviar) , y las tramas
libres de contienda
• . Tramas de gestión. Como ejemplo podemos citar los diferentes servicios
de distribución, como el servicio de Asociación, las tramas de Beacon o
portadora y las tramas TIM o de tráfico pendiente en el punto de acceso.
Carrier Sense Múltiple Access with Colusión Avoidance (protocolo para acceso al medio en ambientes compartidos).
Análisis Técnico 34
Formato de la (rama MAC genérica
La Figura 1.14 ¡lustra el formato de la Trama MAC
Bytes:2 2 6 6 6 2 0-2312
Control de
trama
j
Duración
/ID
Dirección
1
Dirección
2
Dirección
3
Control
de
Dirección
4
fc~
Cuerpo
de trama FCS
Encabezado MAC
Figura 1.14.- Formato de trama MAC
Los campos que componen esta trama son;
• Campo de control.- Mostrado en la Figura 1.15
• Duración/lD.- En tramas del tipo PS o Power-Save para dispositivos con
limitaciones de potencia, contiene el identificador o AID de estación. En el
resto, se utiliza para indicar la duración del período que se ha reservado
una estación.
• Campos de Direcciones de 1 a 4.- Contiene direcciones de 48 bits donde
se incluirán las direcciones de la estación que transmite, la que recibe, el
punto de acceso origen y el punto de acceso destino.
• Campo de control de secuencia.- Contiene tanto el número de secuencia
como el número de fragmento en ia trama que se está enviando.
• Cuerpo de la trama.- Varía según el tipo de trama que se quiere enviar.
• FCS.- Es la secuencia de chequeo de trama (frame check sequence),
contiene un código CRC-16 para proteger los datos y el encabezado.
Los campos de control de trama tienen el formato indicado en la Figura 1.15:
80 B1 B2 B3 B4 B7 B9 B10 B11 B12 B13 B14 B15
Versión del
protocolo
Tipo Subtipo To
DS
Desde
DS
Mas
Frag
Retrans
misión
Adm
Poder
Más
Datos
WEP Orden
Bits: 2 2 4 1 1 1 1 1 1 1 1
Figura 1.15.- Formato de trama del campo de control
Diseño de una Red inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 3 5
• Versión.
• Tipo/Subtipo.- Mientras e! campo tipo identifica si la trama es del tipo de
datos, control o gestión, eí campo subtipo nos identifica cada uno de los
tipos de tramas de cada uno de estos tipos.
• A DS/ desde DS.- Identifica si la trama se envía o se recibe al/del sistema
de distribución. En redes ad-hoc, tanto ToDS (Hacia ó al DS) como
FromDS (Desde el DS) están a cero. El caso más complejo contempla el
envío entre dos estaciones a través del sistema de distribución. Para ello
situamos a uno tanto ToDS como FromDS.
• Más fragmentos.- Se activa si se usa fragmentación.
• Retransmisión.- Se activa si la trama es una retransmisión.
• Administración de Poder.- Se activa si la estación utiliza el modo de
economía de potencia.
• Más datos.- Se activa si la estación tiene tramas pendientes en un punto de
acceso.
• WEP.- Se activa si se usa el mecanismo de autenticación y encriptado.
• Orden.- Se utiliza con el servicio de ordenamiento estricto.
Ei formato para una trama de Gestión es independiente del subtipo de trama
como se aprecia en la Figura 1.16:
Bytes: 2 2 6 6 6 2 0-2312 4
Control
de trama
Duración DA SA BSSID Control
de sec
Cuerpo
de trama
FCS
Encabezado MAC
Figura 1.16.- Formato de tramas de gestión
Dentro de las tramas de gestión, los componentes que son obligatorios del campo
del cuerpo de la trama se conocen como Campos Arreglados y son:
• Campo de Número de Algoritmo de Autenticación
• Número de Secuencia de Transacción de Autenticación
• Intervalos de Alerta (Beacon Interval)
Análisis Técnico 36
Campo de Información de Capacidades, el cual se indica en la Figura 1.17:
BO B1 B2 83 B4 B5 B15
ESS IBSS CF
Pollable
Petición
CFPoll
Privacidad Reservado
Figura 1.17.- Campo de capacidades
• Dirección del Punto de Acceso actual
• Campo de Intervalo de Escucha
• Campo de Código de Razón
• Campo de Identificación de Asociación (AID)
• Código de Estado
• Campo de Marcas de Tiempo
1.1.6.11. Direccionamiento en modo infraestructura
A continuación se estudia de manera específica como funciona el
direccionamiento en modo infraestructura.
Como se ha comentado con anterioridad, el caso más complejo de
direccionamiento se produce cuando una estación quiere transmitir a otra ubicada
en otro BSS o sistema de servicios básicos.
En este caso los campos ToDS^FromDS-1 y (as direcciones de cada uno de los
componentes por los que pasa la trama toman el siguiente valor en la trama MAC,
quedando la dirección 1 como el nodo destino, la dirección 2 será la del punto de
acceso final, la dirección 3 sería la del punto de acceso origen y por último, la
dirección 4 sería la del nodo origen.
En la figura 1.18 podemos ver un ejemplo de transmisión del nodo A al nodo E.
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y !a Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 37
Sistema de
Distribución
Dirección 1: nodo E, Dir2: AP-3, Dir 3: AP-1, Dir4: nodo A
Figura 1.18.- Gráfico de Direccionamiento en modo infraestructura
1.1.7. ESTÁNDAR IEEE 802.11a |6'
IEEE 802.11a publicado en 1999, toma como estándar base a IEEE 802.11 que
ya fue analizado, presentando algunos cambios en cuanto se refiere a
especificaciones de capa física para trabajar a 5 GHz; y con Multiplexación por
División de Frecuencia Ortogonal (OFDM - Orthogonal Frecuency División
Multiplexing), los mismos que se explican en el estudio de este estándar. Los
temas adicionales como son; la arquitectura, los servicios (SS y DSS), y las
especificaciones para la capa MAC; básicamente se mantienen igual.
1.1.7.1. Soporte Multivelocidad
Se tienen tecnologías de capa física que permiten implementaciones de
transferencia de datos de múltiples velocidades con el objeto de mejorar el
rendimiento de la transmisión,
Normalmente se varía la velocidad de las transmisiones de acuerdo al tipo de
tramas que se envía; así las tramas de control van a una velocidad o grupo de
velocidades que todas las estaciones podrán diferenciar.
De tal forma que para transmitir a la frecuencia de 5 GHz que es la utilizada en
este estándar, cambia el tiempo requerido para transmitir una trama de acuerdo a
la velocidad en la que se transmite.
Análisis Técnico 38
1.1.7.2. Tecnologías de capa física utilizadas
Las diferencias entre los estándares IEEE 802.11a y el 802,11 esque el presente
estándar se utiliza un sistema de Multiplexación por división de frecuencia
ortogonal (OFDM - Orthogonaí Frequency División Multiplexing) y que
adicionalmente se trabaja a frecuencias entre los siguientes rangos: 5.15 - 5,25,
5.25 - 5.35 y 5.725 - 5.825 GHz.
El sistema OFDM provee un LAN inalámbrica con una capacidad de
comunicación de carga útil de datos de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps, El
soporte de transmisión y recepción a velocidades de datos de 6, 12 y 24 Mbps es
obligatorio,
El sistema utiliza 52 subportadoras que están moduladas usando modulación de
fase con desplazamiento de portadora binaria o en cuadratura (BPSK / QPSK),
modulación 16 amplitud en cuadratura (16-QAM - 16-Quadrature Amplitude
Modulation) o 64-QAM. El código de corrección de errores es usado con tasas de
codificación de 1/2, 2/3 o 3/4.
Miiltwlexaclón por división de frecuencia ortogonal (OFDM - Orthogonaí Frequencv
División Midtiylexins)
Un sistema multiportadora utiliza una banda de transmisión de una manera muy
eficiente, mediante su división en cientos de subcanales totalmente
independientes y aislados espectralmente unos de otros. Esto se lleva a cabo
habitualmente en un proceso llamado "subcanalización", y que consiste en
realizar ciertas transformaciones digitales ortogonales en bloques de datos. Cada
subcanal ocupa tan sólo una pequeña fracción del ancho de banda total del canal
de retorno, y sólo se solapa con los subcanales inmediatamente adyacentes.
Los sistemas multiportadora proporcionan, en definitiva, una utilización del
espectro más eficiente, adaptando el número de bits por subcanal a la relación
señal a ruido disponible.
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administración con Terminales Pocket PC. 39
En una comunicación inalámbrica a alta tasa de bit, se requiere un gran ancho de
banda, en estos casos el canal es susceptible a ser selectivo en frecuencia (no
plano). Dividir el ancho de banda total en canales paralelos más angostos, cada
uno en diferente frecuencia (FDM), reduce la posibilidad de desvanecimiento por
respuesta no plana en cada subportadora. Cuando estas subportadoras son
ortogonales en frecuencia, se permite reducir el ancho de banda total requerido
aún más, como se muestra en la figura 1.19 :
Ch.l Ch.2 Ch.3 CM Ch.5 Ch.A Ch.7 Ch.8
Aronr- ce orcro
Figura 1.19.- a) Técnica Multiportadora convencional, b) Modulación con portadoras
ortogonales
Las portadoras individuales del sistema OFDM emplean modulación QPSK con
pulsos rectangulares, es decir, que e! espectro transmitido por cada una de ellas
tiene forma de sincfafT), donde T es el período de símbolo. Ver Figura 1.20.
N : número total de portadoras del sistema
f0: frecuencia de la primera portadora
T : es el período de símbolo de cada flujo de datos
fk = f0 + k/T ; frec de la portadora k,
con k= 1, 2,..., N-1
1/T : inverso del periodo de símbolo.
BW = N/T : anchura de la banda de paso
Potencia
Figura 1.20.- OFDM en el dominio de frecuencia
Análisis Técnico 40
Modulación en Amplitud en Cuadratura ÍOÁM - Ouadrature Amvlitiide Modidation)^
Esta técnica de modulación usa dos portadoras, cada una de la misma frecuencia
pero separadas en fase 90°. Esto significa que una portadora sigue a la otra
separada un cuarto de ciclo. En transmisiones digitales, cada una es modulada en
fase y amplitud por una porción de la señal de la entrada digital. Las dos señales
moduladas se combinan entonces y se transmiten como una sola forma de onda.
El equipo receptor sólo necesita invertir el proceso para producir una salida digital
que puede procesarse para producir imágenes u otra información útil.
Estas señales complejas pueden visualizarse gráficamente muy fácilmente. Si se
representara con un eje la primera portadora (llamémoslo la "en fase" o señal I) y
la otra señal (Q en Cuadratura) en un eje vertical para tener en cuenta el cambio
de fase de 90°. La combinación de estas dos señales es conocida como el
diagrama de la constelación que se muestra en la Figura 1.21.
Q
*
* *
* *o e
* * *
* * *
Q
« o • *
* » 0 *
• • • +
e e * *
* * » *
* • * ** • « «
« • * *
Figura 1.21.- Diagrama de constelación de 16-QAM y 64-QAM
Formato de la trama PLCP (Ver Figura!. 22)
Encabezado PLCP
Velocidad Reservado
4 bits 1 bits
Longitud Paridad
12 bits 1 bits
Cola
6 bits
Servicio
16 bits
PSDU Cola
6 bits
Bits de
Relleno
~~~---^ Código/OFDM Código/OFDM (La velocidad se
"^ (BPSK, r= 1/2) indica en Señalización)
',4 ^!4 _ h»
Preámbulo PLCP
12 símbolos
Señalización
Un símbolo OFDM
DATOS
Número variable de símbolos OFDM
Figura 1.22.- Formato de la trama PPDU
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros y la Central de Operaciones
para el desempeño de un Sistema Móvil de Administra don con Terminales Pocket PC. 41
Los parámetros de modulación dependen de la velocidad de datos y será
configurada según la tabla 1.7:
Velocidad
de datos
(Mbps)
6
9
12
18
24
36
48
54
Modulación
BPSK
BPSK
QPSK
QPSK
16-QAM
16-QAM
64-QAM
64-QAM
Tasa de
codificación
(R)
/2
%
Yz
3/4
1/2
VA
2/3
VA
Bits codificados
por subportadora
(NBPSC)
1
1
2
2
4
4
6
6
Bits codificados
por símbolo
OFDM
(NCBPS)
48
48
96
96
192
192
288
288
Bits de datos
por símbolo
OFDM
(NDBPS)
24
36
48
72
96
144
192
216
Tabla 1.7. Parámetros de velocidad de datos según la modulación
El preámbulo (SYNC - Synchronization).- Es usado para sincronización,
consiste en 10 símbolos cortos y 2 símbolos largos. En total es de 16
microsegundos.
El campo de señalización (SIGNAL) está compuesto por 24 bits y se
transmite a una velocidad de 6 Mbps, es decir se modula con BPSK y
utiliza código convolucional con R = 1/2. Se divide en:
Velocidad de datos (RAJE).- Depende de los valores indicados en la tabla
1.8:
Velocidad (Mbps)
6
9
12
18
24
36
48
54
R1 -R4
1101
1111
0101
0111
1001
1011
0001
' 0011
Tabla 1.8. Constantes para e! campo de velocidad
Longitud (LENGTH).- Indica el número de octetos en la PSDU (entero sin
signo de 12 bits).
Análisis Técnico 42.
• Paridad (P - Paríty), Reservado (R - Reservad) y señal de cola (SIGNAL
TAIL).- El bit 4 se reserva para uso futuro, e! bit 17 es la paridad de los bits
del O a!16 y los bits del 18 al 23 constituyen el SIGNAL TAIL y todos se
configuran en cero.
El campo de datos (DATA) está formado por:
• Servicio (SERVICE).- Tiene 16 bits, los bits desde el O al 6 se transmiten
primero y son ceros para sincronizar al descrambler en el receptor, los
restantes están reservados para uso futuro y se configuran en cero.
• Unidad de datos de servicio PLCP (PSDU - PLCP Service Data Unit).- Son
los datos de la subcapa MAC,
• Bits de cola del PPDU (TAIL)- Son seis bits en cero, los cuales son
requeridos para retornar la codificación convolucionai al estado cero.
• Relleno (PAD).- El número de bits en el campo de datos (DATA) debe ser
múltiplo de NCBPS, el número de bits codificados en un símbolo OFDM (48,
96, 192 o 288 bits), por lo que se rellena de ser necesario con ceros.
1.1.8. ESTÁNDAR IEEE 802.11b 191
Al igual que IEEE 802.11a, éste estándar toma como base a IEEE 802.11 y se
presentan cambios sólo en aspectos puntuales, los mismos que se presentan a
continuación:
1.1.8.1. Especificación de Espectro Ensanchado por Secuencia Directa (DSSS-
DirectSequence Spread Spectrum) de alta velocidad
Para este caso se creó una extensión del sistema DSSS para proveer 5.5 Mbps y
1.1 Mbps adicionalmente como velocidad de transmisión de datos de usuario a las
velocidades conocidas en IEEE 802.11: 1 y 2 Mbps. Para lograr mayores
velocidades, en éste estándar se introduce un esquema de modulación
denominado Código Complementario de Entrada (CCK - Complememtary Code
Keying) ocupando el mismo ancho de banda por canal que en IEEE 802.11.
Diseño de una Red Inalámbrica con Tecnología Spread Spectrum entre Pozos Petroleros